Buscar

Avaliação Final (Objetiva) - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina:  Segurança em Tecnologia da Informação (GTI08)     
Avaliação:  Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:460266) ( 
peso.:3,00) 
   
Prova:  13640884 
Nota da Prova:  6,00     
Legenda: ​ ​Resposta Certa​ ​Sua Resposta Errada   
1.Durante a auditoria, vários relatórios podem ser gerados em resposta às atividades auditadas. De 
maneira geral, eles se classificam em dois grandes grupos, os que servem para as necessidades da 
auditoria interna e os que são encaminhados para a consecução dos objetivos da auditora. A 
geração desses relatórios pode ocorrer em diversos momentos. Com base no nestes momentos, 
analise as sentenças a seguir: 
 
I- Relatórios são gerados antes da execução do procedimento de auditoria e constatação de fatos 
relevantes indicam áreas que dão prejuízo. 
II- Relatórios interinos do processo de auditoria relatarão a situação inteira da auditoria, e são 
gerados somente ao final do processo. 
III- Os relatórios finais, ou pareceres, são o resultado final do trabalho de auditoria de sistemas. 
IV- Relatórios preliminares são emitidos antes de iniciar o trabalho para o auditor verificar a 
situação. 
 
Agora, assinale a alternativa CORRETA: 
 
 a) As sentenças II, III e IV estão corretas. 
 b) As sentenças I, III e IV estão corretas. 
 c)  Somente a sentença III está correta. 
 d) As sentenças I, II e IV estão corretas. 
 
2.Por hipótese, considere que, durante um processo de auditoria interna em uma empresa, foi 
encontrada uma documentação sobre registros de verbas de campanha publicitária com clara 
identificação de perda de parte do material. Essa constatação fere qual princípio da segurança da 
informação? 
 
 a)  Irretratabilidade. 
 b) Disponibilidade. 
 c)  Integridade. 
 d) Confidencialidade. 
 
3.Para Dias (2000), a auditoria é uma atividade que engloba o exame das operações, processos, 
sistemas e responsabilidades gerenciais de uma entidade específica, com o objetivo de verificar 
sua conformidade com certos objetivos e padrões. Para realizar essa tarefa, existem vários tipos de
auditoria, um exemplo é a auditoria de controles organizacionais. Neste tipo de auditoria, a 
responsabilidade de controles acontece em algumas tarefas. Sobre quais são essas tarefas, 
classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Gerenciamento de orçamento do capital de informática e bases. 
( ) Criação e implementação das políticas globais de informática. 
( ) Intermediação com funcionários e cliente (networking). 
( ) Geração de plano de capacitação. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 
FONTE: DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel 
Books do Brasil, 2000. 
 
 a) F - F - V - V. 
 b) V - F - F - V. 
 c)  V - V - F - V. 
 d) F - V - V - F. 
 
4.O Plano de Continuidade de Negócios, mais conhecido como PCN, tem por objetivo principal ser um
documento que auxilia a organização no tratamento de desastres, tentando diminuir perdas, 
oferecendo mais disponibilidade, segurança e confiabilidade na TI para que suporte com valor e 
qualidade o negócio da organização. Dada a importância que a elaboração de um Plano de 
Continuidade de Negócios (PCN) tem atualmente para as organizações, é essencial que este plano 
seja auditado e testado antes de sua implantação efetiva. Com relação ao teste e à auditoria de 
PCN, assinale a alternativa CORRETA: 
 
FONTE: Disponível em: 
<http://iso27000.com.br/index.php?option=com_content&view=article&id=52:importpcn&catid=34:s
eginfartgeral&Itemid=53>. Acesso em: 10 fev. 2017. 
 
 
a) 
O PCN deve ser divulgado para todos os colaboradores da organização, no sentido de aumentar a 
conscientização. 
 
b) 
A auditoria de PCN deve verificar se os contatos de fornecedores externos atendem aos 
requisitos definidos no projeto interno. 
 
c) 
Visto que a alta diretoria não desempenhará nenhum papel operacional na execução de um PCN, 
seu envolvimento somente ocorrerá na etapa de sua definição. 
 
d) 
A auditoria de PCN precisa verificar se os sistemas de informação conseguirão desempenhar as 
funções que se espera deles no caso de um evento de falha de segurança. 
 
5.A auditoria é uma atividade que inclui a análise das operações, processos, sistemas e 
responsabilidades gerenciais de uma entidade. Ela busca verificar sua conformidade com certos 
objetivos e padrões. A auditoria para sistema aplicativo deve fazer algumas verificações. Com base 
nessa auditoria, classifique V para as sentenças verdadeiras e F para as falsas: 
 
I- As operações apontadas nos sistemas são derivadas das operações habituais da empresa. 
II- Os princípios são de maneira uniforme empregados nos sistemas, subsistemas e sistemas 
consolidadores das contas ou grupos de contas contábeis, em relação aos exercícios anteriores. 
III- As operações estão perfeitamente contabilizadas nos sistemas, independente das legislações 
vigentes. 
IV- Os controles independentes introduzidos nos sistemas aplicativos são plenamente aplicados 
para garantir as consistências dos lançamentos, garantia dos processamentos e a geração de 
relatórios que espelham o resultado das operações. 
 
Agora, assinale a alternativa CORRETA: 
 
 a) As sentenças I, II e IV estão corretas. 
 b) As sentenças I, III e IV estão corretas. 
 c)  As sentenças II, III e IV estão corretas. 
 d) Somente a sentença III está correta. 
 
6.Em geral, os planos de contingenciamento das organizações estabelecem uma rápida ação para 
que se consiga restaurar o mais breve possível os serviços essenciais. Estes serviços essenciais 
devem ser apontados pelos próprios departamentos da empresa, no tocante à sua importância nos 
processos operacionais de negócio. Estas informações são avaliadas pelos comitês de segurança, 
os quais devem validar o escopo do plano para assim colocá-lo em prática. Agora, assinale a 
alternativa INCORRETA: 
 
 
a) 
Os planos devem ser suficientemente abrangentes para cobrir aspectos físicos, lógicos, de redes, 
de propriedades intelectuais, de pessoas, transacionais, entre outros. 
 
b) 
É fundamental que todos os departamentos que possuem funções críticas aos negócios sejam 
contingenciados. 
 
c) 
Se uma das atividades de uma função de negócio, considerada crítica, for avaliada como risco 
moderado, esta não deverá ser contingenciada. 
 
d) 
Os relatórios gerenciais devem facilitar o acompanhamento dos procedimentos. 
 
7.Para que uma política de segurança (PSI) seja eficiente, ela deve garantir a disponibilidade, a 
integridade, a confidencialidade e a autenticidade das informações. Ela também deve descrever 
claramente o comprometimento da alta direção. Além disso, os elementos de uma política de 
segurança devem manter a disponibilidade da infraestrutura da organização. Sobre os elementos 
essenciais para a definição da PSI, analise as sentenças a seguir: 
 
I- Os funcionários da organização devem compreender a importância da sua segurança, essa 
atitude refere-se ao elemento vigilância. 
II- A postura é a conduta com relação à segurança, refere-se ao elemento postura. 
III- O elemento referente à estratégia, indica que ele deve ser criativo quanto às definições da 
política e do plano de defesa contra intrusões, possuir a habilidade de se adaptar às mudanças. 
IV- Com relação ao elemento tecnologia, a solução tecnológica deverá preencher as necessidades 
estratégicas da organização. 
 
Agora, assinale a alternativa CORRETA: 
 
 a) As sentenças II, III e IV estão corretas. 
 b) As sentenças I, II e IV estão corretas. 
 c)  Somente a sentença III está correta. 
 d) As sentenças I, III e IV estão corretas. 
 
8.O auditor que atua com os sistemas de informação possui a formação como qualqueroutro 
auditor, o que diferencia as funções são as ferramentas tecnológicas utilizadas para auditar os 
equipamentos e os sistemas de informação. O principal controle da auditoria está em controles 
internos, verificar e analisar se os controles internos estão implementados de forma correta. A 
auditoria possui alguns princípios e objetivos que o tornam mais competitivos. Sobre esses 
princípios, análise as seguintes opções: 
 
I- Níveis de riscos reduzidos e melhor eficiência com custos reduzidos. 
II- Serviços automatizados, com qualidade e reconhecidos no mercado. 
III- Disponibilizar serviços lógicos, físicos e auditar os registros de cálculos. 
IV- Utilização de variáveis estatísticas e matemáticas nas amostras encontradas. 
 
Agora, assinale a alternativa CORRETA: 
 
 a) As opções II e IV estão corretas. 
 b) Somente a opção IV está correta. 
 c)  As opções I e II estão corretas. 
 d) Somente a opção III está correta. 
 
9.O interesse do ser humano em guardar informações é muito antigo, mas era feito de forma 
rudimentar apenas para registro pessoal. Hoje, o valor da informação é quase imensurável para as 
empresas, e todo seu ciclo deve ser controlado. Para auxiliar e obter melhor uso das informações, é 
necessário o gerenciamento da informação. Esse gerenciamento é um conjunto estruturado de 
atividades que reflete a forma pela qual uma organização captura, distribui e usa informação e 
conhecimento. Com base no exposto, quais são as etapas do ciclo de vida da informação? 
 
 
a) 
Obtenção, identificação das necessidades e dos requisitos, tratamento, distribuição, uso, 
armazenamento e descarte. 
 
b) 
Identificação das necessidades e dos requisitos, tratamento, distribuição, armazenamento e 
descarte. 
 
c) 
Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, 
armazenamento e descarte. 
 
d) 
Tratamento, identificação, obtenção, distribuição, uso, armazenamento e descarte. 
 
1
0. 
Os ativos de informações são considerados como os principais itens que devem ser preservados 
com a segurança da informação em uma organização. Estes ativos devem estar sempre 
disponíveis. No entanto, devem seguir alguns princípios, como ser íntegros, precisam ser 
verdadeiros, fidedignos; devem estar sempre disponíveis para seus usuários que possuem acesso; 
precisam ser confiáveis, garantindo que apenas usuários permitidos possam acessar os dados e 
as informações. Segundo Fontes (2006), proteger as informações vai além da confidencialidade, 
integridade e disponibilidade. Sobre o que envolve proteger as informações, analise as opções a 
seguir: 
 
I- Auditoria e legalidade. 
II- Processamento e obtenção. 
III- Requisitos e descarte. 
IV- Armazenamento e distribuição. 
 
Agora, assinale a alternativa CORRETA: 
 
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 
2006. 
 
 a) As opções I e III estão corretas. 
 b) Somente a opção IV está correta. 
 c)  As opções II e III estão corretas. 
 d) Somente a opção I está correta. 
 
1
1. 
(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança 
capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a 
esse contexto, avalie as afirmações a seguir: 
 
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma 
privada. 
II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou 
entidade a uma chave pública. 
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como 
análogo à assinatura física em papel. 
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual 
se aplica uma política de segurança a determinado ponto da rede.  
 
É correto apenas o que se afirma em: 
 
 a)  III e IV. 
 b)  I, II e III. 
 c)  I e II. 
 d)  II, III e IV. 
 
1
2. 
(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo 
empreendedorismo e pela busca de meios que levem a uma maior produtividade, competitividade e 
inovação. Os avanços das tecnologias da informação e comunicação (TIC) auxiliam esse 
crescimento. Atualmente, uma parcela significativa dos negócios tem uma dependência forte das 
TIC. 
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios 
operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que pode ser 
afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação da empresa, se 
cada um dos processos de negócio sofresse uma paralisação por conta da TIC. A fim de mitigar 
possíveis riscos, é recomendável documentar um plano para eliminar ou reduzir a possibilidade de 
ocorrer cenários de indisponibilidade da TIC. Nessa situação, é preciso elaborar: 
 
 a) Plano de negócio de gerenciamento de projetos. 
 b) Plano de contingência. 
 c)  Plano de negócio de gerência de riscos. 
 d) Plano de negócio.

Outros materiais